GB/T 15852.1-2008信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制.pdf

  • 209
  • 0
  • 约4.4万字
  • 约 28页
  • 2020-03-20 发布于四川
  • 正版发售
  • 被代替
  • 已被新标准代替,建议下载标准 GB/T 15852.1-2020
  •   |  2008-07-02 颁布
  •   |  2008-12-01 实施

GB/T 15852.1-2008信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制.pdf

  1. 1、本标准文档 共28页,仅提供部分内容试读。
  2. 2、本网站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  3. 3、本网站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  4. 4、标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题
查看更多
ICS 35.040 L 80 中华人民共和国国家标准 GB/T 15852.1—XXXX 代替 GB/T 15852.1-2008 信息技术 安全技术 消息鉴别码 第1 部分:采用分组密码的机制 Information technology—Security techniques—Message Authentication Codes (MACs)—Part 1: Mechanisms using a block cipher (ISO/IEC 9797-1:2011,MOD) XXXX - XX - XX 发布 XXXX - XX - XX 实施 国家市场监督管理总局 发布 中国国家标准化管理委员 GB/T 15852.1—XXXX 目 次 前言 III 引言 V 1 范围 1 2 规范性引用文件 1 3 术语和定义 1 4 符号、代号和缩略语 3 4.1 符号和代号 3 4.2 缩略语 4 5 用户要求 5 6 MAC 算法的模型 5 6.1 一般模型 5 6.2 密钥诱导(第1步) 6 6.2.1 概述 6 6.2.2 密钥诱导方法1 6 6.2.3 密钥诱导方法2 6 6.3 消息填充(第2 步) 7 6.3.1 概述 7 6.3.2 填充方法1 7 6.3.3 填充方法2 7 6.3.4 填充方法3 7 6.3.5 填充方法4 7 6.4 数据分割(第3 步) 7 6.5 初始变换(第4 步) 7 6.5.1 概述 8 6.5.2 初始变换1 8 6.5.3 初始变换2 8 6.5.4 初始变换3 8 6.6 迭代应用分组密码(第5 步) 8 6.7 最终迭代(第6 步) 8 6.7.1 概述 8 6.7.2 最终迭代1 8 6.7.3 最终迭代2 8 6.7.4 最终迭代3 9 6.7.5 最终迭代4 9 6.8 输出变换(第7 步) 9 I GB/T 15852.1—XXXX 6.8.1 概述 9 6.8.2 输出变换1 9 6.8.3 输出变换2 9 6.8.4 输出变换3 9 6.9 截断操作(第8 步) 10 6.9.1 概述 10 6.9.2 截断操作1 10 6.9.3 截断操作2 10 7 MAC 算法 10 7.1 概述 10 7.2 MAC 算法1 (CBC-MAC) 10 7.3 MAC 算法2 (EMAC) 11 7.4 MAC 算法3 (ANSI retail MAC) 12 7.5 MAC 算法4 (MacDES) 13 7.6 MAC 算法5 (CMAC) 14 7.7 MAC 算法6 (LMAC) 15 7.8 MAC 算法7 (TrCBC) 15 7.9 MAC 算法8 (CBCR) 16 附录A (资料性附录) 测试向量 17 A.1 概述 17 A.2 MAC 算法1 (CBC-MAC) 18 A.3 MAC 算法2

您可能关注的文档

文档评论(0)

认证类型官方认证
认证主体北京标科网络科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91110106773390549L

1亿VIP精品文档

相关文档